A.访问控制
B.隔离控制
C.加密变换
D.审计控制
E.存取控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.口令保护
B.数据加密
C.存取控制
D.编制病毒
E.访问控制
A.感染标志
B.感染模块
C.触发模块
D.破坏模块
E.主控模块
A.法规保护
B.行政管理
C.人员教育
D.技术措施
E.政策措施
A.实体安全
B.数据安全
C.软件安全
D.网络安全
E.病毒防治
A.时间戳是网上安全服务项目
B.时间戳可由任意机构提供
C.时间戳是一经加密后形成的凭证文档
D.保护电子文件发表的时间
A.保密性质
B.控制性质
C.抗攻击性质
D.有效性检测性质
A.实现数据共享,减少数据冗余
B.采用特定的数据模型
C.数据分布管理
D.具有统一的数据功能
A.在80年代中期已有商品化的分布式数据库产品问世
B.分布式数据库是一个在逻辑上集中、地域上分散的数据集合
C.分布式数据库系统中每个结点有自己的局部数据库管理系统,它有很高的独立性
D.分布式数据库中每台计算机上的用户能够知道其所访问的数据究竟在什么地方
A.黑盒法和白盒法
B.人工检查和程序测试
C.动态测试和静态测试
D.正确性证明、人工分析与检查、程序测试
A.把计算机作为作案工具的犯罪
B.犯罪不流痕迹
C.犯罪区域广
D.作案时间长
最新试题
要查找“鲁迅撰写的书”,首选途径为()
下面选项中是对搜索日志分析的正确描述的是()
社会代理交流中,()有回溯式和未来式两种,其信息传递的时间范围及空间范围都比较大,提高信息传递的效率。
社会代理交流是借助于社会系统的介入才完成的交流,以下不属于社会代理交流方式的是()
下面不属于信息评价的一般指标的是()
下列信息源中属于三次信息的是()
以下选项中不属于期刊特征的是()
齐夫定律是一个纯粹的()
属于信息报道与发布服务的是()
下面符合齐夫定律的是()